He estado arreglando una aplicación de formularios web de asp.net que tiene una serie de vulnerabilidades que fueron descubiertas por una empresa de pruebas de lápiz externa.
Recientemente he implementado una cookie de envío doble con la biblioteca asp.net AntiForgery. También configurando ViewStateUserKey para usar el sessionId.
Los evaluadores de lápiz proporcionaron una secuencia de comandos CSRF de POC dentro de una página html. Intenta subir un archivo al sitio web. Cuando trato de usarlo, no tiene éxito y los errores de estado de vista no válidos se registran en el servidor web.
Descubrí que los evaluadores de lápiz están usando un inicio de sesión válido para crear el script POC, pero luego usan el mismo inicio de sesión que la víctima objetivo.
¿El script POC no debe crearse a partir de otro inicio de sesión válido? ¿No es eso hacer trampa usando el mismo inicio de sesión para crear el script de ataque y la víctima?